courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Sécurité

Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.

Cours Technologie
Last updated: janvier 15, 2025 9:47 pm
Cours Technologie
Share
Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
SHARE

Internet peut être un endroit amusant, mais il peut aussi être dangereux. Les hackers vont toujours tenter d’infiltrer, après tout, et vous pourriez bien être dans leur ligne de mire. L’une des choses les plus simples que vous pouvez faire pour vous protéger est de garder votre PC à jour avec les derniers correctifs de sécurité – et Microsoft en a déployé un nouveau hier.

Comme rapporté par Bleeping Computer, Microsoft a publié sa dernière mise à jour de Patch Tuesday hier, le 9 mai. Avec cette mise à jour, l’entreprise a corrigé 38 problèmes différents dans Windows, y compris trois vulnérabilités zero-day particulièrement notables.

Ces vulnérabilités sont particulièrement nuisibles. Les vulnérabilités zero-day, telles que Microsoft les identifie, sont des défauts qui sont soit divulgués publiquement, soit exploités activement sans qu’un correctif soit disponible à ce moment-là. Cela signifie que ces trois défauts étaient, au mieux, connus par des individus extérieurs à Microsoft, ou, au pire, activement utilisés pour cibler et attaquer les utilisateurs de Windows. Dans ce cas, cependant, nous savons que deux de ces zero-days ont été exploités dans des attaques précédentes. L’autre zero-day a été divulgué publiquement.

Une des vulnérabilités zero-day exploitées activement, identifiée comme CVE-2023-29336, est une vulnérabilité d’élévation de privilèges dans le pilote Win32K Kernel. Elle permet aux acteurs malveillants d’élever les privilèges au niveau SYSTEM, qui est le niveau de privilèges le plus élevé possible sur Windows. Cela permet aux utilisateurs malveillants d’exécuter des tâches et des actions sur votre système de manière dont ils ne pourraient se permettre avec des permissions standard.

L’autre vulnérabilité zero-day exploitée activement, CVE-2023-24932, est une vulnérabilité de contournement du démarrage sécurisé qui permet aux acteurs malveillants d’installer le bootkit BlackLotus UEFI. Les bootkits UEFI comme BlackLotus sont un type de malware qui échappe aux logiciels de sécurité car ils s’exécutent au début de la séquence de démarrage de Windows. Microsoft a des instructions supplémentaires pour vous protéger contre cette vulnérabilité ici.

Ces deux zero-days sont de mauvaises nouvelles et, en conséquence, vous devez installer cette dernière mise à jour de Patch Tuesday aussi rapidement que possible. Mais il y a aussi 36 autres vulnérabilités qui rendent la mise à jour importante. Par ordre quantitatif, cette mise à jour contient des correctifs pour :

  • 12 vulnérabilités d’exécution de code à distance

  • 8 vulnérabilités d’élévation de privilèges

  • 8 vulnérabilités de divulgation d’informations

  • 5 vulnérabilités de déni de service

  • 4 vulnérabilités de contournement de fonctionnalités de sécurité

  • 1 vulnérabilité de falsification

Vous pouvez trouver une liste complète des vulnérabilités corrigées dans cette mise à jour dans ce rapport de Microsoft.

Comment installer la dernière mise à jour de Patch Tuesday de Microsoft sur votre PC

Pour installer ces 38 correctifs sur votre PC, mettez à jour le logiciel comme vous le feriez normalement. Si vous exécutez Windows 11, allez dans Démarrer > Paramètres > Mise à jour de Windows. Sur Windows 10, allez dans Démarrer > Paramètres > Mise à jour et Sécurité > Mise à jour de Windows. N’oubliez pas : même si Microsoft a arrêté les mises à jour de fonctionnalités pour Windows 10, il prend toujours en charge les mises à jour de sécurité pour l’ancien système d’exploitation, du moins pour le moment.

You Might Also Like

Les FAI, les sites web et votre employeur peuvent-ils savoir si vous utilisez un VPN ?

ZJ WiFi Solar IP Camera 1080P 8W Audio Two-Way PTZ Rotation Camera Metal Security Camera Wireless PTZ Camera CCTV Camera PIR Alarm Camera (Colour: WiFi 32G RAM)

Ctronics 4K 30X 3D Optical Zoom Outdoor Surveillance Camera, 5/2.4Ghz WiFi, 150M Night Vision, Auto Cruise & Zoom, Auto Tracking, Human/Vehicle / Animal Detection, 256GB TF Card/FTP/Cloud, Metal

Camera Surveillance, Caméra solaire 4G polyvalente extérieure 4MP 2K sans fil PTZ détection de mouvement caméra de sécurité Audio bidirectionnelle intérieure pour la sécurité à domicile(4MP WIFI Add 1

Arlo Essential 2 Indoor 2K Indoor WiFi Pet Surveillance Camera, Night Vision, Two-Way Audio, with Lens Shutter, Arlo Secure Test Included, 2 White Camera

TAGGED:cybersécuritémenaces informatiquesMise à jour PCmise à jour systèmemises à jour logiciellespiratageprévention des cyberattaquesprotection des donnéesprotection numériquesécurité des informationssécurité des ordinateurssécurité informatiquevulnérabilités de sécurité

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Vous pouvez ajouter un menu Démarrer style Windows sur macOS. Ajoutez un menu Démarrer de style Windows à MacOS
Next Article Le guide du débutant sur IFTTT Le guide du débutant sur IFTTT
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

iphone 16
Apple iPhone 16 Pro Max 512GB: Téléfono 5G Con Controllo Photo Camera, Dolby Vision 4k A 120fps E Un’autonomia Senza précédente.
amazon
iphone 16
Apple iPhone 16 Pro 512 Go: Telefono 5G avec contrôleur Fotocamera, Dolby Vision 4K a 120 ips et une durée de vie de la batterie précédente. Compatible avec AirPods; Titanio Nero
amazon
iphone 16
Apple iPhone 16 Pro Max 1TB: Telefono 5G Camera Con Controllo, Dolby Vision 4K a 120 images par seconde et la durée de vie de la batterie précédente compatible avec AirPods; Titanio Natural
amazon
Alerte sur un logiciel espion d’Apple : la menace est bien réelle.
Alerte sur un logiciel espion d’Apple : la menace est bien réelle.
Apple

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?